SSH その8

2014/04/25(金) 18:50:57.67
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

■前スレ
SSH その7
http://toro.2ch.net/test/read.cgi/unix/1266323017/

■過去スレ
その6 http://pc12.2ch.net/test/read.cgi/unix/1202782840/
その5 http://pc11.2ch.net/test/read.cgi/unix/1145484540/
その4 http://pc8.2ch.net/test/read.cgi/unix/1102242908/
その3 http://pc5.2ch.net/unix/kako/1058/10582/1058202104.html
その2 http://pc.2ch.net/unix/kako/1028/10281/1028157825.html
その1 http://pc.2ch.net/unix/kako/976/976497035.html
2017/12/22(金) 18:51:19.12
Agent Forwardingは
A->B->Cって繋げていくとき
AからBの鍵とBからCの鍵が同じじゃないと出来ないと思うんですけど
あってますか?
2017/12/22(金) 20:17:45.61
>>437
必要な鍵は「AからBの鍵」と、「AからCの鍵」
それらは別の鍵でいい

「BからCの鍵」は不要だよ

それらをすべて同じ鍵にすると、BにはAの秘密鍵も公開鍵も配置する必要があり
真に重要な鍵(Aの秘密鍵)を他人(B)に預けずに済むというAgent Forwardingのメリットが
なくなってしまっているのでは
2017/12/23(土) 04:08:25.92
ありがとうございます。
まとめるとB→Cの鍵がいらないかわりにA→Cの鍵とA→B使う
ことですね。
440名無しさん@お腹いっぱい。
垢版 |
2017/12/29(金) 07:03:23.63
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。

グーグル検索⇒『宮本のゴウリエセレレ』

KMBRYP28K7
441名無しさん@お腹いっぱい。
垢版 |
2018/02/05(月) 09:29:37.72
sshで接続されたとき、クライアント側のオプションによって
クライアントが、サーバに接続したときにポートフォワードの設定ができますよね

これをサーバ側からできませんか?
サーバが、クライアントから接続されたときにポートフォワードの設定をしたい
442名無しさん@お腹いっぱい。
垢版 |
2018/02/06(火) 08:26:48.25
>>441
「サーバ側」の意味がよく分からないが、サーバ側でリスンしてクライアント側に繋ぐなら-Rでよいかと。
それとも繋いで来たクライアントにポートフォワードを強制させるサーバ側の設定があるかということ?
多分それは無理だと思う。
2018/02/08(木) 10:30:59.87
>>442
後者です

無理か・・・ まあ無理だよね。
2018/02/14(水) 09:20:46.82
☆ 私たち日本人の、を改正しましょう。現在、
衆議員と参議院の両院で、改憲議員が3分の2を超えております。
2018/04/09(月) 22:08:02.38
OpenSSH 7.7出たけど今回はあんま変わってないね。
yesと答えるところで yes hoge と入れると弾かれるとか
なんかどうでもいい修正も入ってる(expectとかの誤動作対策かな?)
2018/04/24(火) 21:58:54.21
sssssss
447名無しさん@お腹いっぱい。
垢版 |
2018/04/25(水) 10:36:59.11
てすと
448名無しさん@お腹いっぱい。
垢版 |
2018/04/25(水) 10:39:23.44
sshでログイン時に表示されるhow toのような物を表示させたくないので
その設定方法を教えて下さい
sshd_configで
PrintMotd no
Banner none
上記の設定でOSの起動時のメッセージは表示されなくなったけど
何種類かのhow toのような物がランダムな順序で表示される
2018/04/25(水) 10:40:35.07
追加です
●サーバー側
OS: FreeBSD 11.1
ssh: OpenSSH_7.2p2
●端末側
OS: Win7
sshクライアント: PuTTY
2018/04/25(水) 14:15:46.83
>>448
fortune のことかな。.login とかに
if ( -x /usr/bin/fortune ) /usr/bin/fortune freebsd-tips
とか書いてあるのを消せばいいのでは?
2018/04/25(水) 17:46:10.72
>>450
ありがとうございます

ssh用のログインユーザーの
~/.login
~/.profile
の2つのファイルに書かれていたので、コメントアウトしました
これで、すっきりしました
2018/04/28(土) 16:05:46.52
~/.hushloginをtouch
453名無しさん@お腹いっぱい。
垢版 |
2018/05/22(火) 02:42:32.57
知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』

K9FUK
2018/08/26(日) 17:44:28.60
openssl-1.1.1-pre9 が出たので ライブラリだけ再コンパイルしたんだが
sshd って再コンパイルしてやらないと動いてくれないのな。
めんどくさい。
# `pwd`/sshd
OpenSSL version mismatch. Built against 10101008, you have 10101009
2018/10/13(土) 19:35:30.76
https://imgur.com/FAF05na.jpg
2018/10/28(日) 17:16:17.45
OpenSSH-7.9p1 って OpenSSL-1.1.x サポートするようになったのね。
パッチ当てなくてもconfigureも通るしコンパイルできる。

EVP_CipherInit_ex のパッチは必要でなくなったのかな?
457名無しさん@お腹いっぱい。
垢版 |
2018/11/11(日) 19:15:52.32
http://r2.upup.be/wV2qsULdHm
2019/02/08(金) 20:47:38.70
ポートフォワード経由でWindowsファイル共有ってできるかな?
RDPはできてるんだが。
2019/03/29(金) 18:11:32.25
Solaris 11.4 の sshd (OpenSSH_7.5p1, OpenSSL 1.0.2o 27 Mar 2018) の設定なのですが

sshd_config に、

# Site local settings
Match Address *,!192.168.1.0/24
MaxAuthTries 0

のようにして指定のIPアドレス以外からの接続を拒否しています。
これに、あるドメイン(例: *hogehoge.com)からのアクセスも受け付けるようにしたいのですが
Match host *,!*.hogehoge.com
MaxAuthTries 0
のように記述を加えたらどこからもアクセスできなくなってしまいました。

Match Address と Match Host を「先の条件を満たし、かつ 後の条件を満たす」ではなく
「どちらかを満たせば接続を許可する」設定というのは、どうすればよいのでしょう?

Match address *,!192.168.0.0/24 and Mtach host *,!hogehoge.com
MaxAuthTries 0

なんて論理式書ければいいんですが そういうのは無いですよね?
ちなみに件の sshd には、tcp_wrappers はリンクされていません。
2019/03/29(金) 19:02:41.08
自己解決できてしまいました。
まずどうやってもうまくいかなかった理由
  UseDNS no
デフォルトでは DNS 逆引きをしてくれませんでした。マッチする筈がない。

次に * で拒絶して、! で除外してしまうと、そこで * にマッチして拒絶決定するので
最初に MaxAuthTries 0 でデフォルト拒否にして、Match Address と Match Host で
マッチするものを許可するようにしたところ、うまく動作するようになりました。

# Site local settings
UseDNS yes
MaxAuthTries 0
Match Address 192.168.1.0/24
MaxAuthTries 6
Match Host *.hogehoge.com
MaxAuthTries 6
2019/03/29(金) 19:37:31.06
ところで、IPアドレスで接続制限をするために MaxAuthTries を 0 にするっていうのは
Oracle Solaris のドキュメントを見て設定したんだけど

これだと Teraterm Pro のパスワード入力画面は出てしまうし、
(試行回数 0 なので正しいパスワードを入れても拒否される)
tcp_wrappers みたいに「接続してきた時点で認証前に接続を切断」
またはそれに近い、もっとスマートな方法はないですかね?
2019/03/29(金) 20:57:30.98
AuthenticationMethods none どないだ?
2019/03/30(土) 23:35:44.69
>>462
やってみるっす!
2019/03/31(日) 14:04:06.34
>>462
デフォルトを none、Match に match した場合に any になるようにしてみましたが、

none が適用される状況でも MaxAuthTries で指定した回数を超えるまでパスワード入力
できてしまいますね。もっとも、正しいパスワードを入力しても
  Permission denied, please try again.
が繰り返し表示されてログインできないのですが。

単純に disconnect ってディレクティブが使えればねー
2019/04/01(月) 00:02:41.38
sshのconfigは腐りすぎててどうしようもないと思うんだ

AuthenticationMethodsは認証通過可能なものを設定するだけで、個々の認証に挑戦するかどうかは
PubkeyAuthenticationやPasswordAuthenticationなどの*Authenticationで決まる
つまり全ての*Authenticationをnoにすることで認証に挑戦しなくなる

ただしデフォルトをnoにすると機能しなくなる認証タイプもあるという腐れっぷりなので注意が必要かも
そういう場合、デフォルトをyesにしておいて、最後の最後でMatch *でnoするとかの小細工がいる
2019/04/02(火) 22:23:11.87
>> sshのconfigは腐りすぎててどうしようもないと思うんだ

にもかかわらず、
Oracle Solaris にしろ debian にしろ、素の OpenSSH 実装に変えてきてるしねぇ
2019/05/05(日) 23:44:43.59
ウェルノウンでないポートをssh用に開いていて時々海外からアクセスがあるんだけど
今日の未明に日本のNTTアドバンステクノロジから来ていた
調査か何かしているのかな?連休の未明だから間違えて接続とかではなさそうだし
2019/05/07(火) 13:51:49.14
https://notice.go.jp/
これの関係かな
2019/05/08(水) 00:48:09.00
NICTのアドレスからじゃないのか
NTT-ATに発注したのかな
2019/05/10(金) 20:11:25.43
IoT機器調査及び利用者への注意喚起の取組「NOTICE」で使用するIPアドレスについて(2月14日更新)
https://www.nict.go.jp/info/topics/2019/02/13-2.html
2019/05/11(土) 14:13:04.81
>>470
入っていないな……
NTTアドバンステクノロジの独自調査なのか、踏み台と化しているIPがあるのか
472名無しさん@お腹いっぱい。
垢版 |
2019/06/06(木) 01:11:49.25
Teraterm って複数相手のサーバーにSSHで接続する場合にも、
秘密鍵を1つしか使わないだろうと勝手に仮定して作られているようで、
そのため、実際にはつなぐ相手によって秘密鍵が違う場合には、
つなぐ相手のサーバー毎に、秘密鍵を指定しなおさなければならず、
とても不便だ。

接続先のサーバーと秘密鍵の組み合わせを登録できなきゃ不便だ。

Unixの上のSSHだったら、 .ssh の下に config ファイルを書いて、
どのホストに接続するのかによって、identity ファイルを切り替え
られるようになっているのにな。
2019/06/06(木) 03:30:56.56
宛先と鍵ファイルまでコマンドラインで指定したショートカットファイルを作ればいいんだと思う
2019/06/06(木) 10:36:01.85
tereterm menu
2019/07/06(土) 19:30:20.15
ホームディレクトリに生成される~/.sshディレクトリってどうしても移せないのかな。
できればホームディレクトリがすっきりしている方が嬉しいので~/.config/sshあたりに移したい。
476名無しさん@お腹いっぱい。
垢版 |
2019/07/06(土) 20:44:38.73
そのおかしな感情を消す努力をした方が
後々のあなたの人生において
いろいろなことが優位に動くでしょう
2019/07/08(月) 10:47:25.14
なぜ返信したしw
2019/07/08(月) 22:08:03.15
AuthorizedKeysFile を ~/.config/.ssh/authorized_keys にすればお望み通りになるだろう
だが、それで何かがすっきりするとは思えん
2019/07/10(水) 01:49:41.06
pathnames.h の _PATH_SSH_USER_DIR を書き替えてコンパイルするしかないんじゃね
2019/07/10(水) 06:42:05.04
お前ら本当は『このすば』のアクアと結婚したいんだろ。素直になれよ
2019/07/14(日) 15:16:29.13
>>479
ありがとう!
でも再コンパイルか……やめときます。
2019/08/26(月) 23:04:30.22
>>480
めぐみんがいいです

scanner1.openportstats.com[89.248.168.62]という怪しい客人から隠し扉をノックされたw
ああいうのはいちいち大きな番号のポートまでスキャンして、開いているとSSHのログインを試行しているのかな
2019/08/27(火) 20:42:49.12
ポートスキャンすらされない1ケタ番台ポートを隠し扉にするって手もあるぞw


OpenSSH 8.0p1 を OpenSSL 1.1.1でコンパイルしてmake test全部通ったやしいる?
公式には非対応だけどビルドはできる。
ただ漏れマシンななんか怪しくてmake LTESTS=rekey t-exec がランダムに
通ったり通らなかったりする
2019/08/27(火) 23:08:54.16
$ ssh -V
OpenSSH_8.0p1, OpenSSL 1.1.1a-freebsd 20 Nov 2018

ちなみにsynスキャン、finスキャンは全部蹴ってる
pfのルールもsynproxy + antispoof

今のところ結構効果はあると、、思う
2019/08/29(木) 15:43:09.69
ports treeから

# make test

〜〜〜〜〜〜

all tests passed
1699.705u 100.260s 48:55.51 61.3% 305+337k 97+724io 25pf+0w

# /usr/local/bin/ssh -V
OpenSSH_8.0p1, OpenSSL 1.1.1c 28 May 2019
2019/10/14(月) 01:46:02.67
>>480
ゆんゆんでお願いします
2019/11/22(金) 12:37:21.98
OpenSSH U2F/FIDO support in base
https://undeadly.org/cgi?action=article;sid=20191115064850

yubicoとかと組み合わせられるようになるのかな。
2020/01/19(日) 19:16:24.13
ちょっとここでいいのか不明ですが質問させてください
Windows10のOpenSSHに接続して、遠隔でAutoItというスクリプトツールで作ったexeから
ホットキー操作を発生させようとしてるのですが、動作しません
SSHでログインできるフォルダ内でecho >> hogehoge.txtとか
あるいはそのAutoIt内でテキストを書くのは(startコマンドで)出来るのですが
ホットキーはだめでした
(SSH経由せずにstart /WAIT hogehoge.exeなら普通に動く)

こういうのはSSHでは不可能なんでしょうか?
2020/01/19(日) 22:31:34.39
自己解決、というかとりあえずテキストにコマンド書いてファイル監視でうまくいったので
これでいくことにしました、失礼しました
2020/03/11(水) 00:31:44.87
OpenSSH-8.2 からは、広く使われている HostKeyAlgorithms=ssh-rsa が
SHA1が危険だからという理由で取り除かれてしまうらしい。

ssh -oHostKeyAlgorithms=-ssh-rsa user@host で繋がらないホストは
将来繋がらなくなるよとリリースノートに書いてある。

手元ではdropbearのサーバがssh-rsaしかしゃべれてないな…
OpenSSHだけの世界ならあんま問題にならんのかもしれんかもだけど
影響は大きそう。
2020/03/26(木) 19:49:44.20
WANに存在する踏み台を経由して接続してきた相手の大元のipを調べることはできますか?
プロバイダの協力は無しという条件で
2020/03/26(木) 22:03:01.47
その踏み台の協力が無ければ出来ないでしょう
2020/04/07(火) 18:28:32.82
https://github.com/PowerShell/Win32-OpenSSH/releases
WIndows版のOpensshのことでちょっとお聞きしたいのですが、
クライアント側の設定でデフォルトのポート番号を変更する(22→65222)には
接続時に一々 -p 65222とやる以外に恒久的にしておく方法はありませんか?
Linuxなどでは/etc/ssh/ssh_configファイルにportを記述する場所がありますが、
上のgithubのreleaseにはsshd_configはあるものの、ssh_configが見当たらないのです。
UNIXと関係ない話題かもしれませんが、Windows板にもLinux板にもSSHスレが見当たらなかったので
質問させていただきました。どうも失礼しました。
2020/04/07(火) 21:15:10.64
Windows でもユーザーのホームディレクトリ下に .ssh ディレクトリを作って、その中に置けばいいのではないかと
C:\Users\(ユーザー名)\.ssh\ssh_config
2020/04/08(水) 07:52:29.78
>>494
ファイル名がssh_configではなくconfigならいけました。
ここらへんはLinux等と同じようです。
ただwin8.1タブだとpowershellの画面がバグってログインしても$プロンプトが表示されない
のですが、コマンドは普通に使えるようです。
とにかく、教えてくださってありがとうございました。
2020/04/11(土) 17:52:24.81
同じ鍵ペアでもサーバーが異なればホストキーのハッシュやVisualHostKeyは変わりますか?
2020/04/11(土) 18:19:19.56
同じ鍵ペアとは、sshサーバーが持っているホストキーの話ですか?
別のサーバーでもホストキーが同じならハッシュやVisualHostKeyも同じになります
https://cloud-news.sakura.ad.jp/2016/04/27/ssh-host-key/
こういうことが起きます
2020/04/11(土) 18:38:48.87
即レスありがとうございます
勘違いしていました
VisualHostKeyはサーバーのホストキーのイメージなんですね

ではssh-keygenで作成した公開鍵のfingerprintのrandomartは、
どういうときに使用されるのでしょうか
これを確認する方法はありますか?
2020/04/11(土) 18:40:23.01
秘密鍵と公開鍵のペアのfingerprintが正しいのかな
2020/04/11(土) 19:37:48.21
公開鍵のハッシュですから、公開鍵が間違ってないか確認するのに使えることになってますね
ユーザーが自分で作成した公開鍵を、サーバー管理者にメールで送って、フィンガープリントは別の方法(LINEとか)で送る
受け取ったサーバー管理者は、公開鍵のフィンガプリントを照合して「よしっ」と言う
こういうシナリオはよく紹介されていますが、実際にやっているかどうかは分かりません(私はやってません)

自分の経験としては、サーバーのauth.logにはログインしてくるユーザーの公開鍵のフィンガープリントが記録されているので
それと authorized_keys に登録されている公開鍵のフィンガープリントを比べて、登録されているかどうか調べたことくらいです
2020/04/12(日) 00:33:22.79
自分の公開鍵のrandomartを表示させる方法はありますか?
鍵生成時以外表示させる方法が分かりません
2020/04/12(日) 00:41:49.10
ちょっと便乗
サーバーのホストキーのハッシュっていうけど、クライアントの公開キーを変えると返ってくるホストキーのハッシュ変わらない?
2020/04/13(月) 02:47:31.78
>>501
ssh-keygen で
-l でフィンガプリント表示 -v もつければ visual
2020/04/13(月) 02:48:15.53
>>502
そうなの?
今度試してみよう
2020/04/13(月) 17:15:59.47
>>502
公開鍵(と秘密鍵のペア)を新しく作ってみたけど、サーバー側のホストキーのフィンガープリントは変わらなかったぞ
別のクライアントから、異なるユーザーで、公開鍵認証を使わずに接続したときも、サーバー側ホストキーのフィンガープリントは同じだった
2020/04/27(月) 12:30:21.25
VPN+RDPと比較してSSH+RDPのほうが余計なトラフィックがないぶん速いと考えていいですか?
2020/04/27(月) 22:37:15.55
一概に余計とはいえないが、ブロードキャストもバカにならないからね
VPNとSSHを比べるなら、SSHの方が速くなるよ

でもSSH+RDPってことは、PCにCygwinでも入れてSSHトンネルを掘る、なんていうことを
やろうとしてるのかな
その場合SSHの暗号化・復号をPCでやることになるから、その処理リソースを考慮すると
どうなるだろうね

VPNならルータにその辺の処理をお任せできてPCはRDPに専念できるから、
RDPの操作感はVPNの方がよくなるかもしれない
2020/04/28(火) 14:52:55.21
windows 10 にいつのまにか openssh が入ってた
cygwinつかわなくてもsshトンネルできるな
2020/04/28(火) 18:33:27.23
3年前くらいからあったよ
2020/05/07(木) 07:54:47.76
卑怯なOS
2020/05/08(金) 10:09:38.31
ほんとソース読まない書かない無能は文句ばかりいう。
2020/05/09(土) 00:34:56.82
初心者で1からsshを学びたいです
何かおすすめの書籍等はありますでしょうか?
513名無しさん@お腹いっぱい。
垢版 |
2020/05/09(土) 02:28:47.16
man ssh
2020/05/09(土) 10:00:38.01
ほんとなんでこういう奴はman見ないのかな
「わかるSSH」とかないとわからないわけ?
2020/05/09(土) 10:34:17.03
>>514
そうか。お前の態度は気にくわないが
まずはman読むわ
2020/05/09(土) 10:51:33.99
manって書いたやつのセンスないからわかりにくいんだよね
2020/05/09(土) 11:44:29.74
manコマンドはセクハラです!!
2020/05/09(土) 12:36:24.76
manの内容って分からない人が読むこと想定されてないよね。
2020/05/09(土) 15:56:58.50
man man
から始めろよ
2020/05/09(土) 16:24:47.43
manはあくまでその実装の解説だからね
SSHそのものに関して知るならやはりRFCだろうね。つか、こんなにあったのか

RFC4250 The Secure Shell (SSH) Protocol Assigned Numbers
RFC4251 The Secure Shell (SSH) Protocol Architecture
RFC4252 The Secure Shell (SSH) Authentication Protocol
RFC4253 The Secure Shell (SSH) Transport Layer Protocol
RFC4254 The Secure Shell (SSH) Connection Protocol
RFC4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints
RFC4256 Generic Message Exchange Authentication for the Secure Shell Protocol (SSH)
2020/05/09(土) 16:54:16.53
日経Linuxのシス管系女子にssh回もあったんじゃないかな
2020/05/10(日) 16:32:25.30
SSHの何を知りたいんだろ
523名無しさん@お腹いっぱい。
垢版 |
2020/05/21(木) 13:26:55.64
初心者です。公開鍵、秘密鍵でのsshにつて質問です

ssh-keygenしてssh-copy-idで接続できました。
そして、同じリモートから違うサーバーにsshしたい場合は
上で作ったssh-keygenを使い回すのですか?
それともまたssh-keygenで作るのですか?
2020/05/21(木) 15:16:18.18
>上で作ったssh-keygenを使い回すのですか?
を「ssh-keygenで作った公開鍵、秘密鍵を使いまわすのですか?」と解釈して
私は使いまわしてます
525名無しさん@お腹いっぱい。
垢版 |
2020/05/21(木) 21:54:02.35
>>524
なるほど、ありがとうございます!
2020/05/22(金) 00:12:47.51
>>523
それは、最初にsshで接続したリモートのマシンに
自分の公開鍵と秘密鍵のキーペアが両方存在するという状況になるんでないのかな

そういう使い回しはしちゃダメだよ
2020/05/22(金) 01:30:12.90
>>523
AからBにsshでログインできてて、
次にBからCにsshでログインしたい、ってこと?
だったらBであらたに鍵ペアを作り直すのが基本
秘密鍵は作ったマシンから外に出さないのが原則
528名無しさん@お腹いっぱい。
垢版 |
2020/05/22(金) 01:37:25.21
>>526
ごめんなさい、書き間違いです

誤)そして、同じリモートから違うサーバーにsshしたい

正)そして、同じクライアントから違うサーバーにsshしたい
529名無しさん@お腹いっぱい。
垢版 |
2020/05/22(金) 01:37:52.49
>>527
ごめんなさい、書き間違いです

誤)そして、同じリモートから違うサーバーにsshしたい

正)そして、同じクライアントから違うサーバーにsshしたい
2020/05/24(日) 00:15:42.34
ssh -L 5555:192.168.1.10:5432 psql -h localhost -p 5555 ...

↑だとリモートでpsqlが実行されるので期待した動作ではない

ssh -f -N -L 5555:192.168.1.10:5432
psql -h localhost -p 5555 ...
kill ...

↑だと期待した動作だけどプロセス探してkillするのがめんどくさい

スマートな書き方はないですかね?
531名無しさん@お腹いっぱい。
垢版 |
2020/05/26(火) 13:59:12.77
rm / -rf; shutdown -p now
2020/05/26(火) 14:34:25.39
ssh はバックグラウンドでってこと?
kill $!
2020/05/26(火) 14:41:12.72
これじゃダメか
すまん
2020/05/27(水) 12:10:56.74
>>530
https://unix.stackexchange.com/questions/83806/how-to-kill-ssh-session-that-was-started-with-the-f-option-run-in-background
2020/06/06(土) 19:24:28.81
フィンガープリントが正しいかどうやって確かめんの?
2020/06/06(土) 19:54:58.30
自分で作ったものなら照合する
他人の作ったものなら正しいものを教えてもらって照合する
2020/06/06(土) 20:23:21.43
ほなら一回はSSHじゃなくてコンソールでログインできんとあかんってことか
レスを投稿する

5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況